Online-Petition gegen Website-Sperren eingereicht

Bürgerinnen und Bürger können die Petition bis zum 16. Juni online unterzeichnen. Schon über 1000 Mitzeichner sehen in der geplanten Indizierung und Sperrung von Internetseiten durch das BKA eine Gefährdung des Grundrechts auf Informationsfreiheit. weiter

Umfrage: Mitarbeiter zeigen sich offen für Bestechung

Fast zwei Drittel der Angestellten würden für eine Million Pfund sensible Firmendaten verkaufen. Fünf Prozent ließen sich für einen neuen Job bestechen. Mehr als 70 Prozent der Befragten haben Zugriff auf Kundendatenbanken und Geschäftspläne. weiter

Deutsche Telekom legt ersten Datenschutzbericht vor

Mit der Veröffentlichung will der Konzern für mehr Transparenz sorgen. Beispielsweise hat das Unternehmen die Speicherfunktion von Arbeitsplatzrechnern eingeschränkt, um Datendiebstählen vorzubeugen. weiter

Ghostnet bedroht Regierungen: Webcam und Mikro als Wanze

Bei vielen Regierungen läuten die Alarmglocken: Die Spyware Ghostnet nutzt Mikrofon und Webcam von PCs in Ministerien und Botschaften als Spionageinstrument. ZDNet zeigt, wie bereits 103 Länder erfolgreich ausspioniert wurden. weiter

Google Street View startet in Kürze in Deutschland

Datenschutzbeauftragte von Bund und Ländern signalisieren ihr Einverständnis. Deutsche Nutzer sollen vor der Veröffentlichung von Fotos Mitbestimmungsrechte erhalten. Google arbeitet an der Umsetzung spezieller Datenschutz-Tools. weiter

Hausdurchsuchung wegen Verdachts auf Linux-Nutzung

An amerikanischen Universitäten herrscht noch Zucht und Ordnung. Für langhaarige Geisteswissenschaftler im 40. Semester, die nicht zu den Vorlesungen gehen, weil sie gerade an Eisenbahnschienen gekettet sind, auf denen Castor-Transporte stattfinden sollen, ist dort kein Platz. weiter

Interpol bekommt Microsofts Schnüffel-USB-Stick Cofee

Die Software ermöglicht auch ungeschulten Ermittlern vor Ort Zugriff auf die Rechner Verdächtiger. Beamte kommen möglicherweise auch an verschlüsselte Daten. Nutznießer sind die Polizeibehörden von 187 Ländern. weiter

Amazon UK verzichtet auf Online-Werbesystem Phorm

Die Maßnahme gilt als Reaktion auf ein Ermittlungsverfahren der EU. Phorm analysiert den gesamten Internetverkehr eines Providers. Die British Telecom soll den Werbedienst ohne Zustimmung seiner Kunden getestet haben. weiter

Schattenwirtschaft im Netz: So verdienen Betrüger Milliarden

Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter

BKA dementiert Erhalt von Telekom-Kundendaten zur Rasterfahndung

Der Behörde zufolge hat es keinen massenhaften Abgleich vertraulicher Informationen gegeben. Stattdessen wurden lediglich ausgewählte Mitarbeiterdaten angefragt, die ohne Abgleich vernichtet wurden. Jetzt will sich der Bundestag der Sache annehmen. weiter

Ghostnet spioniert Regierungen aus

Kanadische Forscher finden Malware auf dem Rechner des Dalai Lama. Angriff richtet sich gezielt gegen Regierungen. Chinesische Urheber nutzen Laptop-Mikrofone zum Abhören. weiter

SQL Server 2008: Change Data Capture steuert Audit-Prozesse

Fast alle Unternehmen müssen regelmäßig ihre Daten prüfen. Das trifft vor allem auf die Finanzbranche und den Gesundheitssektor zu. ZDNet zeigt, wie die Funktion Change Data Capture von SQL Server 2008 solche Änderungen schnell und sicher erfasst. weiter

MySQL-Tuner: Mehr Performance mit einfachen Maßnahmen

Falls die Leistung einer MySQL-Anwendung zu wünschen übrig lässt, kann es hilfreich sein, einige Einstellungen zu überprüfen, und gegebenenfalls zu korrigieren. ZDNet zeigt, wie sich das mit dem Tool MySQL-Tuner praktisch erledigen lässt. weiter

Deutsche Social Networks unterzeichnen Verhaltenskodex

Im Zentrum der Selbstverpflichtungserklärung stehen die Themen Kinder-, Jugend-, Verbraucher- und Datenschutz. Sie sieht unter anderem strengere Privatsphäreneinstellungen und einfachere Beschwerdemöglichkeiten vor. weiter

BGH-Urteil: Account-Inhaber haften bei Ebay-Missbrauch

Mitglieder müssen dafür sorgen, dass Dritte keinen Zugriff auf ihre Zugangsdaten haben. Ansonsten können sie für etwaige Verstöße verantwortlich gemacht werden. Im vorliegenden Fall hatte Cartier wegen Markenrechtsverletzungen geklagt. weiter

Verzeichnisse überwachen: Der File-System-Watcher spart Zeit

Sobald Dateien oder Verzeichnisse erstellt oder verändert werden, müssen Systeme gewisse Aufgaben ausführen, zum Beispiel eine Datei parsen und in die Datenbank eintragen. ZDNet demonstriert, wie der File-System-Watcher dies vereinfacht. weiter